33659

Протокол SSL

Доклад

Информатика, кибернетика и программирование

Протокол SSL Протокол SSL Secure Socket Lyer предназначен для защиты данных передаваемых между приложениями клиентом и сервером. SSL работает поверх транспортного протокола предполагающего установление соединения TCP. SSL прозрачен для служб прикладного уровня таких как HTTP и FTP. Протокол SSL базируется на следующих принципах: Защищённый канал передачи данных.

Русский

2013-09-06

46.5 KB

19 чел.

24. Протокол SSL

Протокол SSL (Secure Socket Layer) предназначен для защиты данных, передаваемых между приложениями (клиентом и сервером). SSL работает поверх транспортного протокола, предполагающего установление соединения (TCP). SSL "прозрачен" для служб прикладного уровня, таких, как HTTP и FTP.

Протокол SSL базируется на следующих принципах:

  •  Защищённый канал передачи данных. Для шифрования данных применяются симметричные алгоритмы (DES,RC4).
  •  Обязательная аутентификация сервера с использованием асимметричной криптографии (Diffie-Hellman, RSA и FORTEZZA).
  •  Надежность канала передачи данных. Для контроля целостности передаваемых данных используется специальный алгоритм - Message Authentication Code (MAC). Довольно распространенным является алгоритм MD5. Обычно, и сам MAC-code так же шифруется.

Протокол SSL состоит из двух протоколов (рис. 3.6):

  •  SSL Record Protocol, используемый для инкапсуляции передаваемых и получаемых данных.
  •  SSL Handshake Protocol, используемый для установления параметров соединения.

Архитектура SSL

.

Рис. 3.6

Протокол SSL Record Layer используется для всех SSL коммуникаций.

Параметры соединения по протоколу SSL определяются протоколом SSL Handshake, который работает поверх протокола SSL Record Layer. Когда клиент и сервер устанавливают соединение, они согласовывают такие параметры, как версия протокола и алгоритм шифрования, аутентифицируют друг друга и генерируют ключ сеанса.

Так как обычно SSL используется для организации безопасного доступа по протоколу HTTP, то его поддержка реализована в различных WEB-серверах,

ПРОТОКОЛ SSL. НАЗНАЧЕНИЕ. АРХИТЕКТУРА. SSL RP.

Протокол SSL (secure socket layer) был разработан фирмой Netscape, как протокол обеспечивающий защиту данных между сервисными протоколами (такими как HTTP, NNTP, FTP и т.д.) и транспортными протоколами (TCP/IP).

Можно легко просматривать данные, которыми обмениваются между собой клиенты и серверы. Был даже придуман специальный термин для этого - "sniffer". А в связи с увеличением объема использования Интернета в коммерческих целях, неизбежно вставал вопрос о защите передаваемых данных (перехват номеров кредитных карт и др.).

С одной стороны остаются все возможности сервисных протоколов (для программ-серверов), плюс к этому все данные передаются в зашифрованном виде. Следует отметить, что SSL не только обеспечивает защиту данных в Интернете, но так же производит "опознание" сервера и клиента "server/client authentication". В данный момент протокол SSL принят W3 Consortium на рассмотрение, как основной защитный протокол для клиентов и серверов в сети Интернет. Наиболее распространенным пакетом программ для поддержки SSL  является SSLeay. Последняя версия (SSLeay v. 0.8.0) поддерживает SSLv3. Эта версия доступна в исходных текстах.

В основе SSL архитектуры – 2 протокола:

SSL RPRecord Protocol - исп для инкапсуляции передаваемых данных) и SSL HP - Handshake Protocol - установка пар-ров соединения

SSL RP

x=1 –  общая длина заголовка 2 байта, усли x=1, то 3

Если запись 3 б., и y=1, то запись несет данные, если 0 – спец данные

На приемной стороне дешифруют и отделяют PADDING

Данные состоят из трех компонентов:

1) MAC data (message autentification code) – хеш функ. для шифрования.

2) Actual data – передаваемые данные

3) PADDING скрывает длину пакета и дополняет его для шифр.

Вычисл. На основе секретного ключа, перемнож. На ACT и PAD. Его разер зависит от исп. алгоритма. Для MD2-MD5 – 128 бит

MAC-DATA = HASH[ SECRET, ACTUAL-DATA, PADDING-DATA, SEQUENCE-NUMBER ]

На др стороне вычисляют заново MAC. Если совпадает – пакет подлинный.

SSL RP исп для вех SSL коммуникаций.

Для 2-х байтного заголовка  макс длина 32767 байт, для 3-х - 16383 б

24. SSL HP. SSL IIS. СОЗДАНИЕ СЕАНСА SSL.

Ведет переговоры по установлению соединения. Он раб поверх RP.

Протокол диалога SSL имеет две основные фазы. Первая фаза используется для установления конфиденциального канала коммуникаций. Вторая - служит для аутентификации клиента.

Фаза 1 

Первая фаза является фазой инициализации соединения, когда оба партнера посылают сообщения "hello". Клиент инициирует диалог посылкой сообщения CLIENT-HELLO. Сервер откликается сообщением SERVER-HELLO.

К этому моменту, как клиент, так и сервер имеют достаточно информации, чтобы знать, нужен ли новый ключ.

Когда нужен новый ключ, сообщение SERVER-HELLO будет содержать достаточно данных, чтобы клиент мог сформировать такой ключ. Сюда входит подписанный сертификат сервера, список базовых шифров, и идентификатор соединения (случайное число, сформированное сервером и используемое на протяжении сессии). Клиент генерирует ключ и посылает сообщение CLIENT-MASTER-KEY (или сообщение ERROR, если информация сервера указывает, что клиент и сервер не могут согласовать базовый шифр). Сообщение шифруется открытым ключом сервера.

Наконец, после того как мастерный ключ определен, сервер посылает клиенту сообщение SERVER-VERIFY. Этот заключительный шаг аутентифицирует сервер, так как только сервер, который имеет соответствующий общедоступный ключ, может знать закрытый ключ ключ.

Фаза 2 

Вторая фаза - аутентификация. Сервер уже аутентифицирован клиентом на первой фазе, поэтому аутентифицируем клиента. Серверу необходимо получить что-то от клиента, и он посылает запрос. Клиент пришлет позитивный отклик, если располагает необходимой информацией, или пришлет сообщение об ошибке, если нет. Когда один партнер выполнил аутентификацию другого партнера, он посылает сообщение finished. В случае клиента сообщение CLIENT-FINISHED содержит зашифрованную форму идентификатора CONNECTION-ID, которую должен верифицировать сервер. Если верификация терпит неудачу, сервер посылает сообщение ERROR.

Раз партнер послал сообщение finished он должен продолжить воспринимать сообщения до тех пор, пока не получит сообщение finished от партнера. Как только оба партнера послали и получили сообщения finished, протокол диалога SSL закончил свою работу. С этого момента начинает работать прикладной протокол.

SSL часто используется для безопасного доступа по проколу HTTP.

Поэтому поддержка SSL имеется во многих web –северах, например в IIS. Так на основе SSL в  IIS можно проводить аутентификацию и клиента и сервера, также поддерживается возможность шифрования трафика для посылки конфиденциальных данных (например, номеров кредитных карт или номеров телефонов). Но нужно отметить, что для реализации этих возможностей налагаются особые требования на клиентскую станцию: она должна уметь проверять сертификаты серверов, отсылать сой сертификат и осуществлять шифрование/дешифрование.


x

PADDING (для кратности шифра)

0r

1r

2r

7r


 

А также другие работы, которые могут Вас заинтересовать

14319. Молекулярна фізика 5.27 MB
  ФІЗИКА Методичні рекомендації до модуля 3 Молекулярна фізика для виконання лабораторних робіт студентами денної та заочної форм навчання напрямів підготовки: 6.100102 Процеси машини та обладнання в агропромисловому виробництві 6.010104 Професійн...
14320. Внутрішній фотоефект у напівпровідниках 58 KB
  Лабораторна робота № 12 Внутрішній фотоефект у напівпровідниках Мета роботи: експериментально встановити залежність опору напівпровідника від величини падаючого на нього потоку електромагнітного випромінювання та визначити чутливість фото резистора. Прилади та о...
14321. Визначення опору методом мостової схеми 63 KB
  Лабораторна робота №3 Визначення опору методом мостової схеми Мета роботи: Вивчити метод мостової схеми і визначити невідомі опори цим методом. Прилади і приналежності: відомий опір R=470 Ом невідомі опори Rx1 Rx2 Rx3; реохорд і гальванометр нульіндикатор; джерело по...
14323. Визначення магнітного поля колового струму і визначення горизонтальної складової напруженості магнітного поля Землі 67 KB
  Лабораторна робота №7 Визначення магнітного поля колового струму і визначення горизонтальної складової напруженості магнітного поля Землі Мета роботи: Визначити залежність магнітного поля колового струму від сили струму радіуса кільцевого провідника і числ
14324. ДОСЛІДЖЕННЯ ЗАЛЕЖНОСТІ ОПОРУ НАПІВПРОВІДНИКІВ ВІД ТЕМПЕРАТУРИ 107.5 KB
  ЛАБОРАТОРНА РОБОТА № 9 ДОСЛІДЖЕННЯ ЗАЛЕЖНОСТІ ОПОРУ НАПІВПРОВІДНИКІВ ВІД ТЕМПЕРАТУРИ Мета роботи: Дослідним шляхом встановити закон зміни опору напівпровідника при його нагріванні визначити ширину забороненої зони і концентрацію зарядів у напівпровідник
14325. ЕЛЕКТРИЧНІ ВИМІРЮВАННЯ. Принцип роботи, типи, будова електровимірювальних приладів, похибки вимірювань. Техніка безпеки 203 KB
  Методичні рекомендації Для виконання лабораторних робіт з фізики ЕЛЕКТРИЧНІ ВИМІРЮВАННЯ Принцип роботи типи будова електровимірювальних приладів похибки вимірювань. Техніка безпеки. для студентів спеціальностей 6.010100професійне навчання 6.091900 мех
14326. ЕЛЕКТРОМАГНЕТИЗМ. ЗМІННИЙ ЕЛЕКТРИЧНИЙ СТРУМ. 2.08 MB
  Методичні рекомендації з дисципліни ФІЗИКА Модуль 5 Електромагнетизм. змінний електричний струм. Для студентів напряму підготовки: 6.010104 професійна освіта 6.100202 процеси машини та обладнання в агропромисловому виробництві. 6.100101 енергетика
14327. ЕЛЕКТРОСТАТИКА. ПОСТІЙНИЙ ЕЛЕКТРИЧНИЙ СТРУМ 2.49 MB
  Методичні рекомендації з дисципліни ФІЗИКА Модуль 4 Електростатика. Постійний електричний струм Для студентів спеціальностей: 6.010100 професійна освіта 6.091902 механізація сільського господарства 6.091901 енергетика сільськогосподарського виробницт...